تروجان موبایلی Faketoken با استفاده از صفحات ورود فیشینگ، تاکنون هزاران دستگاه تلفن همراه را آلوده کرده است.
این بدافزار در گذشته به همراه تروجانهای دسکتاپی یافت میشد که برای سرقت اطلاعات احرازهویت، تلاش برای پرداخت وجه از حساب قربانی و سرقت گذرواژههای یکبار مصرف، به سیستم قربانی نفوذ میکرد.
بدافزار Faketoken در نسخه جدید خود، میتواند بدون وابستگی به سایر تروجانها به سرقت پول اقدام و با استفاده از صفحات ورود فیشینگ، قربانیان کاربران تلفن همراه را به ارائه اطلاعات احرازهویت یا اطلاعات بانکی خود وادار کند.
درصورتی که Faketoken به یک دستگاه تلفن همراه با سیستمعامل اندروید آسیبپذیر منتقل شود، قادر به قفل صفحه دستگاه، رمزگذاری فایلها و تقاضای باج خواهد بود.
این تروجان علاوه بر آنکه تهدید جدی بانکی به حساب میرود، بر سرقت اطلاعات و دریافت باج متمرکز است و همچنین به بخش پیامک تلفن همراه نیز دسترسی مییابد.
اسکنهای اخیر نشان میدهد که بیش از ۵هزار دستگاه آلوده به Faketoken در حال ارسال پیامهای متنی گسترده هستند بی آنکه دارندگان آن تلفنهای همراه از این موضوع مطلع باشند.
پایگاه اینترنتی ZDNet نوشته است که پژوهشگران کسپرسکی بدافزار Faketoken را یک بدافزار تمام عیار تلقی میکنند.
تروجانهای موبایلی، بدلیل دستیابی به کدهای احرازهویت دومرحلهای و پیامکهای تایید، نیاز به دسترسی به بخش SMS دستگاه هدف دارند. علاوه بر این، ارسال پیامک توسط تروجان میتواند باعث تحمیل هزینه اضافی به قربانی شود.
کارشناسان معاونت بررسی مرکز افتا از دارندگان تلفنهای اندرویدی همراه، خواسته اند تا به هیچ وجه برنامههای موبایل را از فروشگاههای غیررسمی و منابع نامعتبر نصب نکنند و همچنین از کلیک کردن لینکهای مشکوک در پیامها خودداری کنند تا تلفنهای همراه آنان به این بدافزار آلوده نشود.
بسیاری از توسعهدهندگان بدافزارهای موبایلی تلاش زیادی برای مخفی کردن آلودگیها از طریق آیکونهای پنهان، مبهمسازی و جعل انجام میدهد.
تروجانها، به عنوان یکی از خانوادههای بدافزاری، به طور کلی برای نظارت پنهانی، کسب پایداری در سیستم هدف از طریق درپشتیها و سرقت اطلاعات حساس مانند اطلاعات احرازهویت بانکی ایجاد میشوند.
این نوع بدافزارها با نفوذ به رایانههای شخصی، اغلب از حفرههای نرمافزاری برای انتقال به سیستم هدف استفاده میکنند و در فضای تلفن همراه، تروجانها ممکن است از طریق برنامههای مخرب نصب، همراه با نرمافزارهایی با ظاهر غیرقانونی بستهبندی و یا بطور مستقیم از طریق فایلهای APK نصب شوند.